![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Задание предназначено для трёх-четырёх человек.
· Ознакомьтесь с работой программы. Внимательно изучите процессы создания
ключей, распространения открытых и сохранения в тайне закрытых ключей, схему
разделения и сборки ключей.
· Создайте свою собственную пару ключей (открытый и закрытый). Обеспечьте
конфиденциальность закрытого ключа. Распространите в группе свой открытый ключ.
Например, выложите открытый ключ в общей папке в локальной сети. Проверьте его
достоверность.
· сгенерировать пары ключей (KeyRing) Секретный и открытый ключи.
· обменяться открытыми ключами всем членам группы. Используйте при этом сетевую таблицу из первой части лабораторной работы №1 (классическое шифрование).
· всеми членами группы осуществить последовательно действия:
- шифрование файла (например, данное описание) с помощью открытого ключа другого пользователя;
- подписать файл цифровой подписью и передать абоненту;
- абонент должен верифицировать подпись с помощью соответствующего открытого ключа;
- зашифровать и подписать файл ЭЦП. Передать файл;
- расшифровать файл и верифицировать ЭЦП с помощью ключа;
· стереть файл специальной функцией Wipe, которая уничтожает следы файла на физическом носителе, так что затем файл невозможно восстановить;
· осуществите преднамеренное искажение или подмену ключевой информации, зашифрованного и подписанного ЭЦП файла. Зафиксируйте все сообщения при этом.
· Самостоятельно изучите возможности программы PGP disk.
Порядок работы запуск программы PGP осуществляется либо из меню «Пуск-Программы-…» либо через значок на панели инструментов.
Рисунок 13 Запуск программы PGP через значок на панели инструментов
Для генерации ключей Вам будет нужна программа “PGPkeys”. Рисунок 14.
Рисунок 14 Создание пользовательских ключей
· изучите пользовательскую справку программы «Пуск-Программы-P G P –Documentation» (на англ. языке)
· Основные действия выполняются в программе PGP –mail
Рисунок 15 Основная программа работы с PGP
· Выборочно перешлите участникам тестовые зашифрованные сообщения.
· Используя протокол передачи битов на сохранение, проведите выборы в генеральные
директоры между фиктивными пользователями User0I, User02, User03, User04 и
User05. Для чего создайте текстовый файл с соответствующим именем и датой,
зашифруйте его на пароле (Conventional Encryption), уничтожьте исходный после
шифрования. Получившийся файл выложите в общую папку, назвав своим именем.
Соберите файлы всех участников. Раскройте пароли. Расшифруйте сообщения,
посмотрите, кто из пользователей победил в выборах.
· Президент компании уезжает в отпуск. Десять членов совета директоров остаются за
главных. Почта, приходящая на ваше имя, должна читаться директорами, только если
общий процент акций собравшихся превысил 30%. Директора имеют акции:
Director01 6%
Director02 2%
Director03 3%
Director04 5%
Director05 4%
Director06 7%
Director07 3%
Director08 2%
Director09 3%
Director10 4%
· Организуйте схему разделения закрытого ключа. Создайте тестовый документ, зашифруйте на открытом ключе президента. Соберите необходимое для дешифрования количество директоров. Расшифруйте документ. Это задание можно выполнить локально.
· Напишите отчёт по работе, который будет включать в себя:
o процесс создания ключей;
o схему игры в «орел и решку»
o схему выборов и результаты голосования;
o схему разделения и сборки ключей.
· Прикрепите к отчёту полученные в ходе работы файлы. Кратко поясните их
назначение.
Контрольные вопросы
· Как можно применить атаку на основе открытого текста для зашифрованного
открытым ключом К сообщения, если доподлинно известно, что оно содержит номер
паспорта.
· Можно ли шифровать огромное сообщение (например, один гигабайт) применяя
только криптографию с открытым ключом.
· Как можно организовать схему локального хранения секретных документов с
использованием только криптографии с открытым ключом.
· Какой тип выборов используется в задании 4 - открытое или закрытое голосование.
· Запуск сверхсекретной ракеты могут произвести только собравшиеся вместе четыре
полковника, или один генерал и два полковника, или два генерала. Распределите
между ними ключи.
· Что такое шифрование с несимметричным (открытым) ключом? Чем оно отличается от классического шифрования?
· Какие ключи используются в PGP? Как они генерируются и как затем используются?
· Назовите 2 причины, по которым PGP использует сжатие сообщений?
· Перечислите основные этапы работы системы PGP при шифровании? Какие алгоритмы используются на данных этапах?
· Какие узкие места существуют в криптографии с открытым ключом?
· Какие методы обмана могут быть применены с целью взломать PGP?
· Что собой представляет алгоритм RSA? Для чего он используется в PGP.
· Почему RSA не используется для шифрования всего сообщения?
· Участник 1 криптосистемы PGP послал документ участнику 2, который привёл организацию к убытку. После инцидента участник 1 отрицает своё причастие к нему. Как доказать его виновность?
· Как можно использовать пароли в криптосистеме PGP?
· Предположим, что повсеместно в Интернете используется PGP. Можно ли в этом случае послать сообщение по произвольному адресу и при этом быть полностью уверенным, что на приемной стороне сообщение будет корректно расшифровано?
Список литературы
1. Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions
on Information Theory, v. IT-22, n. 6, Nov 1976, pp. 644-654.
2. Шнайер Брюс. «Прикладная криптография. Протоколы, алгоритмы, исходные тексты
на языке С» - М.: Изд-во Триумф, 2002.
3. Жельников Владимир. «Криптография от папируса до компьютера» – М.: Изд-во ABF, 1996.
4. Шнайер Брюс. «Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке C» – М.: Изд-во Триумф, 2002.
5. Шнайер Брюс. «Ханаанский бальзам». Перевод статьи на сайте http://www.int.spb.ru.
Дата публикования: 2015-02-18; Прочитано: 276 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!